Está en la página 1de 17

REPÚBLICA BOLIVARIANA DE VENEZUELA.

MINISTERIO DEL PODER POPULAR PARA RELACIONES INTERIORES, JUSTICIA Y PAZ.


UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD.
ACADEMIA NACIONAL DEL C.I.C.P.C.
CENTRO DE FORMACIÓN: U.N.E.S – EDO. BOLÍVAR. EXTENSIÓN: MUNICIPIO CARONÍ.

Profesora:
Betania García Coll
Discente:
Martínez Keylin C.I: V-24.890.645

Ciudad Guayana, 07 de Abril del 2021.


DELITOS INFORMÁTICOS
Las nuevas tecnologías avanzan a un ritmo tan
La criminalidad informática rápido que las leyes intentan adaptarse a ellas y al
tiene un alcance mayor y puede uso que hace la sociedad actual.
incluir delitos tradicionales Los delitos informáticos o ciberdelitos son
como el fraude, el robo, aquellas acciones que se realizan a través de las
chantaje, falsificación y la nuevas tecnologías. También se consideran aquellos
malversación de caudales en los que las nuevas tecnologías intervienen como
públicos en los cuales medio, objeto o como bien jurídico protegido.
ordenadores y redes han sido
Para poder crear sistemas de protección y
utilizados como medio.
seguridad informática, es muy importante conocer
los delitos informáticos más comunes. Ya sea a nivel
personal, familiar o laboral, la importancia de ello es
prevenir víctimas. A continuación, te explicamos los
ciberdelitos que se cometen más a menudo.
DELITOS INFORMÁTICOS
SABOTAJE MÁS COMUNES
INFORMÁTICO

06

ACOSO

05

03
DELITOS INFORMÁTICOS
ROBO DE MÁS COMUNES
SERVICIOS

10

ROBO DE
SOFTWARE

09

ACCESO NO
AUTORIZADO A 09
SERVICIOS
INFORMÁTICOS
DELITOS INFORMÁTICOS MÁS COMUNES

• Estafa: Este delito se comete a través del robo de • Hackeo: Este delito se considera muy grave, ya
identidad. Los criminales utilizan técnicas como el que el hacker intenta obtener acceso a cuentas
spam, webs falsas o softwares ilegales para personales con la ayuda de un ordenador. Con ello
engañar a las víctimas y robarles las contraseñas o consigue robar información confidencial y puede
claves personales. llegar afectar a los negocios de una empresa.

• Suplantación de identidad: Sucede cuando la • Acoso: Mucha actividad en internet es anónima y


estafa tiene éxito y el criminal obtiene acceso a la uno de los delitos más comunes es el acoso,
información personal. Una vez obtenida, el criminal afectando sobre todo a los adolescentes. Por
puede realizar compras, llegando a arruinar a la ejemplo, se recomienda que no acepten a
víctima, o hacerse pasar por la persona a quien ha personas desconocidas en sus redes sociales.
robado los datos.
• Sabotaje informático: Se trata de aquellos delitos
• Extorsión: Este delito sucede cuando alguien cuyo propósito es alterar, modificar, borrar o
utiliza internet para extorsionar dinero a una suprimir información, programas o archivos de los
persona o empresa. Por ejemplo, el criminal puede equipos, a fin de impedir su funcionamiento normal.
tener acceso a información personal y amenazar Se aplican para ello herramientas como los
con exponerla a menos que pague cierta cantidad gusanos, las bombas lógicas y malwares.
de dinero a cambio.
DELITOS INFORMÁTICOS MÁS COMUNES

• Espionaje informático: Este tipo de delito


informático tiene como propósito hacer públicos los
datos reservados, lo que hace a las empresas y • Acceso no autorizado a servicios informáticos:
entidades gubernamentales el objetivo ideal de los Son todas las formas mediante las cuales los
sujetos activos o delincuentes informáticos. delincuentes logran ingresar a los sistemas
electrónicos protegidos, a fin de modificar o
• Fraudes: Se refieren a las diferentes formas de interceptar archivos y procesos.
obtención de datos personales o bancarios para
fines ilícitos, así como su manipulación y • Robo de software: Consiste en la distribución
modificación no autorizada y suplantación de ilegal de softwares sometidos a protección legal, lo
identidad. Usa elementos como los troyanos, el que compromete o menoscaba los derechos de los
pishing, manipulación de datos de entrada o salida, legítimos propietarios. Se trata, pues, de una
la técnica del salami (desvío de pocos céntimos de actividad de piratería.
muchas cuentas a una cuenta pirata), etc.
• Robo de servicios: Son todas aquellas acciones
ilegales mediante las cuales la persona tiene
acceso a servicios digitales, o facilita el acceso a
terceros, a fin de hacer un aprovechamiento ilícito
de los recursos.
TÉCNICAS MÁS RECONOCIDAS DE CIBERATAQUES
• Ingeniería Social

La ingeniería social es el acto de engañar o manipular a una persona para que


revele información confidencial o datos personales. Esto es diferente del uso de
técnicas de piratería informática, como programas de computación que descifran
contraseñas o códigos cifrados.

El phishing consiste en el envío de correos u otro tipo de mensajes electrónicos, o a


través de otros métodos, que simulan ser comunicaciones legítimas para manipular a
su receptor para que revele información confidencial.

Existen distintos tipos de phishing:


• Phishing a través de emails
• Business Email Compromise (BEC)
TÉCNICAS MÁS RECONOCIDAS DE CIBERATAQUES
HAY 5 TIPOS DE ESTAFAS BEC:
1. El falso esquema de facturas: Los atacantes fingen ser los proveedores que
solicitan transferencias de fondos para pagos a una cuenta propiedad de estafadores.
2. Fraude del CEO: Los atacantes se hacen pasar por el CEO o presidente de la
empresa, y envían un correo electrónico a los empleados de finanzas, solicitándoles
que transfieran dinero a la cuenta que controlan.
3. Cuenta comprometida: Los delincuentes hackean el email de un ejecutivo o
empleado y luego lo utiliza para solicitar pagos de facturas a los proveedores que
figuran en sus contactos de correo electrónico. los pagos se envían a cuentas
bancarias fraudulentas.
4. ¿Abogado?: Los delincuentes fingen ser un abogado o alguien de una firma de
abogados supuestamente a cargo de asuntos cruciales y confidenciales.
5. Robo de datos: Los empleados en las áreas de RR. HH. y contabilidad están
destinados a obtener información de identificación personal o declaraciones de
impuestos de empleados y ejecutivos. Dichos datos pueden usarse para futuros
ataques.
TÉCNICAS MÁS RECONOCIDAS DE CIBERATAQUES

• Spear - Phishing
Este es un método más refinado de phishing e implica el envío de mensajes con
información o contenido personalizados para un receptor específico, lo que
incrementa las posibilidades de que sea considerado un mensaje genuino. Puede
imitar mensajes de amigos, conocidos o asociados comerciales.

• Man - in - the - Middle Attack


También conocido como ataque de intermediario, es una técnica sofisticadas de
phishing, donde un delincuente está ubicado virtualmente entre el sitio web legítimo
y la terminal del usuario.

• Apropiación Fraudulenta de Cuenta


Es una de las formas más comunes de robo de identidad que sucede cuando un
delincuente obtiene la información personal de un individuo (número de cuenta y de
identificación personal), y cambia la dirección de correo oficial o las credenciales
bancarias en línea con la institución financiera de ese individuo.
¿CÓMO INFLUYEN LOS DELITOS
INFORMÁTICOS?

Los delitos informáticos están presentes en la actualidad en cualquier parte del


mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que
la información que publicamos en redes sociales, perfiles, correos entre otros puede
llegar a ser vulnerada.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos
casos en que las distancias son más largas. Cualquier tipo de información que se
envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no
busca siempre un beneficio económico con su actividad delictiva, sino que en algunos
casos solo busca poner a prueba su inteligencia.
La información que suministramos en las redes sociales es de gran valor para
aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta
nosotros mismos suministramos información valiosa no solo de nuestra vida y
actividades sino también de quienes nos rodean.
INSTITUCIÓN ENCARGADA DE LOS
DELITOS INFORMÁTICOS

La División Contra Delitos Informáticos​ del CICPC, es la


encargada de investigar todos los delitos cometidos con
el uso de equipos tecnológicos, contemplados en la ley
como delitos informáticos. Esta división se separó de la
División Contra Delitos Financieros el 7 de octubre de
2003, cuando comenzó el aumento de delitos cibernéticas
en el país.
MARCO LEGAL

Ley vigente
El 30 de octubre de 2001 la Asamblea
LEY ESPECIAL Nacional formulo la Ley Especial contra
los Delitos Informáticos21 donde se
CONTRA decreta, a través de 32 Artículos, como se
DELITOS protege a todos los sistemas y tecnologías
de información en Venezuela, cuáles son
INFORMATICOS los delitos relacionados con estos y que
sanciones se aplican en cada delito
específico. Esta ha sido la única ley que se
ha presentado para enfrentar los delitos
informáticos en Venezuela.
MARCO LEGAL
DELITOS CONTEMPLADOS POR LA LEY
La ley tipifica cinco clases de delitos:
CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN:
• Acceso Indebido (Art.6): Es el acceso sin autorización a la información. Este delito
recibe una pena de 1 a 5 años.
• Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier
alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de
prisión.
• Posesión de equipos o prestación de servicios de sabotaje (Art. 10): Las personas
que con el objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá una pena
de 3 a 6 años.
• Espionaje informático (Art. 11): Implica la revelación de data o información contenida
en un sistema protegidos. Recibida la pena de 4 a 8 años de prisión.
• Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún
documento incorporado en un sistema será penalizado con 3 a 6 años de prisión.
MARCO LEGAL
CONTRA LA PROPIEDAD

• Hurto (Art. 13): Apoderarse de bienes o valores tangibles o intangibles a través del uso de información
contenida en un sistema, será castigado con 2 a 6 años de prisión.
• Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que produzcan
un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros, será castigado con 2
a 6 años de prisión.
• Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para portarnos utilice tarjetas
inteligentes ajenas u otros instrumentos para el mismo fin para obtener bienes y servicios sin asumir el
compromiso del pago, será castigado con 2 a 6 años de prisión
• Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): El que capture, copie,
altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
• Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): El que se apropie de una tarjeta
inteligente o de cualquier instrumento para el mismo fin que se haya extraviado será castigado con prisión de
1 a 5 años.
• Provisión indebida de bienes o servicios (Art. 18): Las personas que saben que las tarjetas inteligentes u
otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben para intercambio monetario
será penado con 2 a 6 años de prisión.
• Posesión de equipo para falsificaciones (Art. 19): Quien posea equipos para falsificación de tarjetas
inteligentes será penado con 3 a 6 años de prisión.
MARCO LEGAL
CONTRA LA PRIVACIDAD DE LAS PERSONAS Y CONTRA NIÑOS Y ADOLESCENTES
DE LAS COMUNICACIONES
• Difusión o exhibición de material pornográfico
• Violación de la privacidad de la data o (Art. 23): el que exhiba, difunda, transmita o venda
información de carácter personal (Art. 20): El que material pornográfico será penalizado con 2 a 6
sin autorización modifique, utilice o elimine años de prisión.
información será penalizado con 2 a 6 años de
prisión. • Exhibición pornográfica de niños o
adolescentes (Art. 24): el que utilice imágenes o
• Violación de la privacidad de las a una persona a través de cualquier medio con
comunicaciones (Art. 21): El que acceda, capture, fines pornográficos será sancionado con 4 a 8
interfiera, reproduzca, … mensajes de datos ajenos años de prisión.
será sancionado con 2 a 6 años de prisión.

• Revelación indebida de data o información de


carácter personal (Art. 22): El que revele, difunda
o ceda información obtenida en los medios de los
artículos mencionados anteriormente será
sancionado con 2 a 6 años de prisión.
MARCO LEGAL
CONTRA EL ORDEN ECONÓMICO El Artículo 29 hace una clara mención sobre el
cumplimiento de Código Penal, mencionando cuatro
• Apropiación de propiedad intelectual (Art. 25): El penas accesorias, estos son aplicados dependiendo
que obtenga provecho económico, reproduzca, del delito que se haya cometido:
modifique, distribuya un software u otra obra de
intelecto será sancionado con 1 a 5 años de prisión. • La confiscación de los instrumentos con los que se
realizó el delito, tales como equipos, dispositivos,
• Oferta engañosa (Art. 26): El que haga herramientas, etc.
alegaciones falsas o atribuya características • Trabajo comunitario por hasta tres años.
inciertas de cualquier elemento será sancionado con • La persona será inhabilita de sus funciones o
1 a 5 años de prisión. empleos por un periodo de tres años una vez que
se haya cumplido con la sanción principal. Esto
siempre y cuando el delito se haya cometido por
abuso de la posición de acceso a la data.
• Suspensión de permiso para que la persona
pueda ejercer como director y de representar
personas jurídicas pro tres años después de
cumplida la condena principal.

También podría gustarte